Mayores activos - SALUD, NUTRICIÓN, ECONOMÍA Y OCIO
Sendasenior.com Sendasenior.com

Síguenos en:
Mayores activos - SALUD, OCIO, DEPENDENCIA y UNIVERSIDADES



Martes, 8 de Mayo 2012


Construye una barrera contra las amenazas informáticas


Como dice el refrán: más vale prevenir que curar. Todo equipo necesita la protección de un buen antivirus y los conocimientos básicos del usuario para evitar la pérdida de datos, intentos de engaño y otros problemas derivados de las amenazas informáticas que evolucionan de forma continua.


Construye una barrera contra las amenazas informáticas
No se puede bajar la guardia cuando hablamos de seguridad informática. Los virus y el resto de amenazas que campan a sus anchas en Internet tienen unos fuertes opositores: los antivirus. El usuario debe estar preparado y obtener los conocimientos básicos necesarios para impedir que dichas amenazas controlen o infecten nuestro ordenador. La mayoría de los virus modernos ya no buscan colapsar el ordenador o hacer desaparecer por arte de magia nuestra información, sino todo lo contrario: quieren apoderarse de nuestros contactos, contraseñas y cualquier otra información de valor que poseamos.

En ocasiones, resulta difícil identificar los síntomas que indican que el ordenador se ha infectado; por ello, deben tomarse ciertas precauciones básicas para prevenir o detectar amenazas de seguridad.


     Las 10 reglas de oro de la seguridad informática     

1. Proteger el ordenador con un buen antivirus
Se trata de la regla más básica, pero también la más importante. Lo primero que debemos hacer al comprarnos un ordenador, o justo después de formatearlo, es instalar un buen antivirus que nos proporcione la seguridad necesaria para no ser infectados. El antivirus controlará los archivos y movimientos que pasan por el ordenador, y eliminará las amenazas que puedan dañarlo. El antivirus debe ser actualizado periódicamente, de lo contrario la seguridad puede verse afectada. Aparecen nuevas versiones de virus y demás amenazas casi a diario, por lo que es aconsejable actualizar la base datos en modo automático, bien cada vez que el antivirus lo requiere o cuando el usuario lo crea necesario. Entre los más utilizados nos encontramos: G Data, McAfee, Panda, Avast, Kaspersky o Trend Micro.

2. Utilizar un firewall seguro y sencillo
Por lo general, el software de antivirus que instalemos suele estar acompañado de una aplicación firewall (cortafuegos), que vigila todas las entradas y salidas del flujo entre nuestro ordenador e Internet. De esta manera, podremos estar seguros de que algún virus o amenaza en general pueda conectarse a Internet para enviar información personal, secuestro de contraseñas, etc. Los últimos sistemas operativos Windows incorporan por defecto un firewall, que podremos controlar sin ser expertos en la materia. Gracias a esta herramienta, podremos elegir qué programas y herramientas se conectan a Internet en cada momento y crear “listas negras” de programas que pueden ser potencialmente dañinos.

3. El peligro potencial de los archivos adjuntos
La mayoría de virus, troyanos, spyware y demás amenazas utilizan el correo electrónico para colarse en nuestros ordenadores. Debemos desconfiar de los remitentes que no conozcamos y, ante la duda, nunca descargar y menos ejecutar los archivos adjuntos. En ocasiones, algunos correos electrónicos de remitentes conocidos pueden contener amenazas que han sido reenviadas desde ordenadores infectados, por lo que nuestro antivirus deberá detectarlas y eliminarlas. La mayoría de gestores de correo electrónico gratuito como GMail, Hotmail y Yahoo cuentan con antivirus propios que frenan los mensajes infectados, pero no son 100% fiables.

4. Tener actualizado el sistema operativo
Sistemas operativos como Microsfot Windows, Mac Os y Linux cuentan, en mayor o menor medida, con actualizaciones periódicas sobre mejoras de seguridad. Resulta muy importante tener el ordenador actualizado, ya que aparecen nuevas amenazas todos los días. De este modo, minimizamos los riesgos de tener un sistema operativo obsoleto y vulnerable a los nuevos ataques.

Construye una barrera contra las amenazas informáticas
5. Precaución con las redes de intercambio de archivos
Debido al éxito del intercambio de archivos, los hackers y programadores de virus ven en este espacio la oportunidad perfecta para distribuir sus “obras”. A diferencia de los gestores de e-mail que pueden llegar a filtrar las potenciales amenazas, los programas de intercambio de archivos son indiferentes al contenido que gestionen. Por lo tanto, cuando descarguemos cualquier archivo nuestro antivirus habrá examinado su contenido; pero, para estar seguros del todo, se recomienda ejecutar un escáner especial a ciertos archivos potenciales de contener amenazas como los acabados en las extensiones .exe / .bat / .dll / .msi / .zip.

6. Actualizar el navegador de Internet
La mayoría de amenazas que pueden infectar al ordenador se generan a través de Internet. La función del navegador es imprescindible para movernos por la Red y, por ello, debemos actualizarlo con las últimas versiones. Pero no es muy recomendable recurrir a la última disponible bajo el nombre de “beta”, ya que suelen estar en desarrollo y prueba, pudiendo contener errores que dejen abiertas las puertas a alguna amenaza de seguridad que todavía no ha sido detectada. Algunos de los navegadores más utilizado son: Internet Explorer, Firefox, Google Chrome, Opera y Safari.

7. Virus en memorias USB
Desde hace tiempo algunas memorias USB resultan infectadas por virus, especialmente diseñados para propagarse por los ordenadores y, posteriormente, a otras memorias portátiles. Estas amenazas suelen resultar bastante difíciles de erradicar y, en algunos casos, pueden corromper el dispositivo quedando inservible. Existen algunos programas de recuperación de información cuando la memoria ya ha sido infectada pero, para prevenir la pérdida de datos, es recomendable escanear la unidad con un programa antivirus.
8. Restaurar el sistema en caso de pequeños problemas
En las últimas versiones del sistema operativo de Windows existe una herramienta que crea un punto de restauración cada vez que instalamos un programa o el ordenador registra un nuevo evento o actividad. Si en alguna ocasión, detectamos que podemos estar infectados o que algún programa o herramienta no funciona como debería, siempre podemos “volver atrás en el tiempo” sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual. Este proceso no siempre resulta 100% efectivo frente a los virus, ya que muchos están diseñados para burlar esta protección, aunque seguro que nos resultará de utilidad para infecciones menores o intentar minimizar los daños hasta que encontremos una solución más fiable.

9. Detectar los síntomas y buscar asesoramiento
La mayoría de las veces, nuestro ordenador resulta infectado sin que sepamos que lo está. Algunos virus y troyanos se programan para infectar en determinado espacio de tiempo, otros permanecen latentes hasta que sean activados desde Internet y muchos se camuflan entre nuestros archivos para propagarse de nuevo sin que nos percibamos de ello. Los virus y amenazas comunes suelen hacer bastante “ruido” en el ordenador y son fáciles de detectar: dejan de abrirse programas, sustituyen la página de inicio del ordenador, se cierran ventanas del explorador de carpetas, ralentización del sistema, conectividad lenta a Internet, etc. Si creemos que nuestro equipo pueda estar infectado, en Internet existen muchos foros de ayuda que, de forma gratuita, podrán asesorarte sobre los problemas del ordenador. En caso de duda, consulta siempre a un profesional antes de realizar cualquier cambio en el ordenador que comprometa al sistema.

10. Crear copias de seguridad
No por ser la última regla de oro resulta la menos importante, al contrario. Como hemos comentado, en temas de seguridad informática la prevención es un gran aliado para combatir las amenazas. Conviene realizar copias de seguridad de los archivos personales periódicamente y, a ser posible, almacenarlas en soportes físicos o en otros dispositivos diferentes del propio ordenador, como discos duros portátiles. En caso de que no podamos combatir un virus informático y este nos obligue a formatear el equipo, la copia de seguridad habrá cumplido su función y no tendremos que lamentar pérdidas innecesarias.

Descripción de amenazas informáticas

• Virus. Es un programa informático diseñado para infectar archivos, que suelen venir dentro del código de otros programas. Sus objetivos suelen ser los ejecutables.
• Gusanos. Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. La misión de este malware suele ser colapsar los ordenadores y las redes.
• Troyanos. Introduce e instala otras aplicaciones en el equipo infectado para permitir su control remoto desde otros equipos.
• Adware. Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
• Spyware. El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
• Rootkits. Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del registro de Windows.
• Exploits. Es una técnica o un programa que aprovecha un fallo de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo, etc.
• Dialers. Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
• Cookies. Las cookies son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario, cuando se visitan páginas web. Pueden derivar en una amenaza para la privacidad del usuario.
• Phishing. Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
• Spam. Es el correo electrónico no solicitado, que es enviado en cantidades masivas a un número muy amplio de usuarios, generalmente, con el fin de comercializar.
• Redes de bots. Bot es el diminutivo de la palabra Robot. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento.
• Scams. Es un tipo de correo electrónico fraudulento, que pretende estafar económicamente al usuario presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.

Fuente: Panda Security

Nota



Nuevo comentario:

Sendasenior.com no se hace responsable de las opiniones y comentarios de sus lectores.





rollover css e imágenes

Escuchar último programa




Subscripción al newsletter